91번
문제
개인정보의 안전성 확보조치 기준과 관련하여 다음 ( )에 들어갈 용어를 기술하시오. 제 2 조(정의)
- “접속기록”이란, 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, (A), 접속지 정보, (B), 수행업무 등을 전자적으로 기록한 것을 말한다.
제 8 조(접속기록의 보관 및 점검)
(2) 개인정보처리자는 개인정보의 오남용, 분실, 도난, 유출, 위조, 변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1 회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C ) 으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.
답
접속일시, 처리한 정보주체 정보, 내부관리계획
92번
문제
정보보호최고책임자의 역할 및 책임을 4 가지 이상 기술하시오.
답
1) 정보보호관리체계의 수립 및 관리ㆍ운영
2) 정보보호 취약점 분석ㆍ평가 및 개선
3) 침해사고의 예방 및 대응
4) 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등
5) 정보보호 사전 보안성 검토
6) 중요 정보의 암호화 및 보안서버 적합성 검토
7) 그 밖에 정보통신망법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행
93번
문제
/etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목이 무엇을 의미하는지 기술하시오.
답
패스워드 암호화에 사용된 해시 알고리즘 (예: 1 은 MD5, 5 는 SHA256, 6 은 SHA512)
94번
문제
다음 각 호의 업무를 총괄하는 사람은 누구인가?
1) 정보보호관리체계의 수립 및 관리/운영
2) 정보보호 취약점 분석/평가 및 개선
3) 침해사고의 예방 및 대응
4) 사전 정보보호대책 마련 및 보안조치 설계/구현
답
정보보호최고책임자(CISO)
95번
문제
기업의 정보호호에 대한 방향(목적, 활동 등)을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서는 무엇인가?
답
정보보호정책(Policy)
96번
문제
다음의 무선랜 보안 표준에서 사용하는 주요 암호화 알고리즘을 기술하시오.
1) WEP : ( A )
2) WPA : ( B )
3) WPA2 : ( C )
답
RC4, TKIP, AES(CCMP)
97번
문제
엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션은 무엇인가?
답
EDR(Endpoint Detection & Response)
99번
문제
TLS 1.3 에 추가된 기능으로 세션키를 합의하는 핸드 셰이크 과정을 간소화하여 암호화 시간을 줄여주는 기능을 무엇이라고 하는가?
답
최초 세션 연결 시 1-RTT(Round Trip Time), 세션 재개 시 0-RTT
100번
문제
| 프로그램에서 실행하는 시스템 콜을 추적할 수 있으며, 바이너리 파일에 포함된 컴파일 경로 정보를 통하여 프로그램을 진단하거나 디버깅할 수 있는 명령어는 무엇인가? 이 명령어를 통하여 트로이목마가 걸린 파일과 정상 파일을 구분할 수 있다. ( A ) -e trace=open ps | more |
답
strace
101번
문제
다음이 설명하는 보안 솔루션(A)의 이름을 기술하시오.
-
( A ) 는 전사적 IT 인프라에 대한 위협정보 들을 수집·분석·경보·관리하는 정보보호 통합관리 시스템이며 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집·분석하여 정보보호관리자에게 제공함으로써 각종 보안위협으로부터 사전 대응 및 예·경보 체계를 구축하고 이를 통해 APT 등 알려지지 않은 공격들에 대한 조기 대응을 유도한다.
-
SIEM 에서 위협 식별 후 ( A )에 쿼리를 요청하여 공격주체 식별이 가능하다.
답
TMS(Threat Management System)
102번
문제
ISO/IEC 에서 정의한 위험 관리 모델은 위험 구성 요소들 간의 관계를 도표로 표현하고 있다. 괄호 안에 들어갈 용어를 기술하시오. 공격 ——— 취약성 ———→ 노출 ↑ ↓ (A) – 증가 → 위험 ← 증가 — (B) ↑ 보안대책 —→ (C)
답
위협, 자산, 감소
103번
문제
전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS 와 유사한 보안 기능을 제공하는 프로토콜 명을 기술하시오.
답
DTLS(Datagram Transport Layer Security)
104번
문제
디지털 포렌식 5 대 원칙 중 3 가지를 기술하시오.
답
정당성, 재현성, 신속성, 연계보관성, 무결성
105번
문제
웹 관련 취약점에 대하여 ( A), (B)에 들어갈 용어를 기술하시오. ( A ) 는 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격이다. 점검을 위하여 다음과 같은 스크립트를 사용할 수 있다.
<script> ( B ) (document.cookie) </script>
답
XSS, Alert
106번
문제
웹 사이트에 로봇 Agent 가 접근하여 크롤링 하는 것을 제한하는 파일명은 무엇인가?
답
robots.txt
107번
문제
서비스 거부 공격 관련하여 ( )에 들어갈 공격 기법을 기술하시오. ( A ) : 출발지와 목적지의 IP 주소를 공격대상의 IP 주소와 동일하게 설정하여 보내는 공격 ( B ) : 공격 대상자의 IP 로 스푸핑된 IP 를 소스로 하여 브로드캐스트 도메인으로 ICMP 메세지를 전송하는 공격 ( C ) : 다수의 SYN 패킷을 전송하는 공격
답
Land Attack, Smurf Attack, TCP SYN Flooding
108번
문제
Reflection 공격의 일종으로 1900 번 포트를 사용하여 IoT 시스템을 공격하는 기법은?
답
SSDP DRDoS
109번
문제
다음 ( )에 들어갈 용어를 기술하시오. ( A )는 오픈소스 IDS/IPS 로 기존의 ( B )의 장점을 수용하고, 대용량 트래픽을 실시간으로 처리하는데 특화된 소프트웨어 이다.
답
수리카타(Suricata), 스노트(Snort)
110번
문제
개인정보의 안전성 확보조치 기준에 대하여 ( )에 들어갈 용어를 기술하시오. 제 8 조(접속기록의 보관 및 점검) ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1 년 이상 보관·관리하여야 한다. 다만, 5 만명 이상의 정보주체에 관하여 개인정보를 처리하거나, ( A ) 또는 ( B ) 를 처리하는 개인정보처리시스템의 경우에는 2 년 이상 보관·관리하여야 한다. ② 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1 회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C )으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.
답
고유식별정보, 민감정보, 내부관리계획
111번
문제
TLS 연결을 SSL 3.0 으로 낮춰 SSL 3.0 취약점을 이용하여 암호문을 해독하는 공격 기법을 무엇이라 하는가?
답
POODLE(Padding Oracle on Downgraded Legacy Encryption) 공격
112번
문제
ISMS-P 인증 체계에 대하여 ( )안에 들어갈 명칭을 기술하시오. ( A ) : 과학기술정보통신부, 행정안전부와 함께 정책 협의회를 구성하는 기관으로 법, 제도 개선 및 정책 결정, 인증기관 및 심사기관 지정 업무를 수행 ( B ) : 인증서 발급, 인증심사원 양성 및 자격관리 업무를 수행하는 기관 ( C ) : 인증심사 결과에 대한 심의/의결을 수행하는 조직
답
방송통신위원회, KISA, 인증위원회
113번
문제
자산 및 시스템의 위험을 평가하여, 수용 가능한 수준으로 위험을 완화하기 위한 대응책을 수립하는 일련의 과정을 무엇이라고 하는가?
답
위험관리
114번
문제
VPN 관련 프로토콜에 대하여 다음 ( )에 들어갈 프로토콜 명을 기술하시오. (A) : 시스코사에서 개발한 터널링 프로토콜(데이터 링크층에서 캡슐화 가능) (B) : MS, 3Com 등 여러 회사가 공동개발한 프로토콜 (C) : OSI 3 계층에서 보안성을 제공해주는 표준 프로토콜
답
L2F(Layer 2 Forwarding), PPTP, IPSec
115번
문제
접근통제 정책 모델에 대하여 다음 물음에 답하시오. (A ) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델 (B ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델 (C ) : 사용자와 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델
답
MAC, DAC, RBAC
116번
문제
ARP 프로토콜에서 목적지의 물리 주소를 얻기 위해 프레임에 실어 보내는 목적지 주소를 주소 형식에 맞게 기술하시오.
답
ff:ff:ff:ff:ff:ff
117번
문제
IPSec 프로토콜에 대하여 다음 () 안에 들어갈 용어를 기술하시오.
(1) 어느 계층에서 사용되는 프로토콜인가? (A)
(2) 무결성을 보장하는 IPSec 의 세부 프로토콜은? (B)
(3) 기밀성을 보장하는 IPSec 의 세부 프로토콜은? (C)
답
네트워크 계층, AH, ESP
118번
문제
MS 오피스와 애플리케이션 사이에서 데이터를 전달하는데 사용되는 프로토콜로 외부로 데이터 등을 전달할 수 있으며, 엑셀에서 이 기능이 활성화될 경우 악용될 수 있다. 해당 프로토콜의 이름을 기술하시오.
답
DDE(Dynamic Data Exchange)
119번
문제
사이버위기 경보 단계에 대하여 다음 빈칸에 알맞은 단계별 명칭을 기술하시오. ( A ) -> 주의 -> ( B ) -> ( C )
답
관심, 경계, 심각
120번
문제
리눅스 시스템 로그 파일에 대하여 다음 빈칸에 적절한 명칭을 기술하시오. (A) : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그 (B) : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그 (C) : 5 번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그
답
utmp, wtmp, btmp
121번
문제
정보보호제품에 대한 국제 표준(ISO-
15504) 인증의 명칭은?
답
CC 인증